Logo Studenta

UPS-CT003628

¡Este material tiene más páginas!

Vista previa del material en texto

1 
 
UNIVERSIDAD POLITÉCNICA SALESIANA 
SEDE CUENCA 
 
 
 
CARRERA DE INGENIERÍA DE SISTEMAS 
 
Tesis previa a la obtención del Título de: 
Ingeniero de Sistemas 
TÍTULO DEL TEMA: 
“Estudio e implementación de la nueva arquitectura física y lógica de la red de 
datos, servicios utilizando RouterOS y tecnologías Open Source de bajo costo, 
integradas a un sistema de administración Web para control de abonados y gestión 
de planes de Internet para el proveedor de Servicios de Internet Inalámbricos 
Sigsignet.” 
AUTORES: 
Denys Marcelo Siguenza Suscal. 
Jorge Patricio Jiménez Pesantez. 
DIRECTOR: 
Ing. Wilson Quintuña. 
Cuenca, Julio 2014 
2 
 
DECLARACIÓN DE RESPONSABILIDAD 
_________________________________________________________ 
 
El trabajo de grado que presentamos, es original y basado en el proceso de 
investigación y/o adaptación tecnológica establecido en la Carrera de Ingeniería de 
Sistemas de la Universidad Politécnica Salesiana. En tal virtud los fundamentos 
técnicos – científicos y los resultados son exclusiva responsabilidad de los autores 
 
 A través de la presente declaración cedemos los derechos de propiedad 
intelectual correspondiente a este trabajo, a la Universidad Politécnica Salesiana, 
según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la 
Normativa Institucional Vigente. 
 
Cuenca, 18 de Julio del 2014 
 
 
_____________________________ 
Denys Marcelo Siguenza Suscal. 
AUTOR 
 
 
_____________________________ 
Jorge Patricio Jiménez Pesantez. 
AUTOR 
 
3 
 
 
Wilson Quintuña, Director de la Tesis, 
_________________________________________________________ 
 
CERTIFICA 
 
 
El presente trabajo de tesis previo a la obtención del título de Ingeniero de Sistemas 
fue desarrollado bajo todos los reglamentos estipulados por la Universidad 
Politécnica Salesiana y ha cumplido con los requerimientos para su aprobación. 
 
 
 
______________________ 
Ing. Wilson Quintuña 
DIRECTOR DE TESIS 
 
 
 
 
 
4 
 
 
 
 
 
 
DEDICATORIA. 
_________________________________________________________ 
 
 
 
El fruto de este trabajo está enteramente 
dedicado en primera instancia para mis padres y 
hermanos, apoyo incondicional para lograr esta 
meta; además a mi amigos, profesores y en 
especial a la memoria de mi abuelito Julio 
Siguenza quien con sus sabias enseñanzas 
fueron mi mayor motivación para lograr todos 
mis objetivos y metas planteadas. 
 
 
Denys Marcelo Siguenza Suscal. 
 
 
 
 
 
 
 
 
 
5 
 
 
 
 
DEDICATORIA. 
_________________________________________________________ 
 
 
 
 
Quiero hacer extenso mi más sincero 
agradecimiento al Ing. Wilson Quintuña quien 
muy desinteresadamente nos guió y acompañó 
en el desarrollo de esta tesis, al igual que al Ing. 
Marco Carpio ya que gracias a su constante 
apoyo nos motivó para la realización de este 
proyecto. También a mi madre Gloria Pesántez 
quién incondicionalmente estuvo apoyándome a 
lo largo de mi camino de preparación, a mi 
esposa y a mis tíos que siempre estuvieron para 
darme una mano y levantarme de mis 
innumerables caídas y sobre todo a Dios porque 
sin su bendición nada sería posible. 
 
 
Jorge Jiménez. 
 
 
 
 
 
 
6 
 
 
 
AGRADECIMIENTOS. 
_________________________________________________________ 
 
 
 
 
 
 
 
De manera muy especial, nuestro más sincero 
agradecimiento al Ing. Marco Carpio e Ing. Wilson 
Quintuña por sus grandes contribuciones guías y 
enseñanzas para nuestra superación personal, y para 
que este trabajo y otras metas se vuelvan realidad, a 
todos nuestros profesores que en el camino nos han 
inculcado buenas enseñanzas, a nuestro Dios todo 
poderoso porque sin él no fuéramos capaces de 
haber obtenido dicho logro y la satisfacción de una 
meta cumplida. 
JORGE & DENYS 
 
7 
 
ÍNDICE 
CONTENIDOS PÁG 
CAPÍTULO I: INFORMACIÓN ESTRATÉGICA DE LA EMPRESA ..............................................24 
1.1 HISTORIA .........................................................................................................................................25 
1.2 MISIÓN ............................................................................................................................................25 
1.3 VISIÓN .............................................................................................................................................25 
1.4 OBJETIVO DE LA EMPRESA ..............................................................................................................25 
1.5 ESTRUCTURA DE LA EMPRESA. .......................................................................................................26 
1.6 PRODUCTOS Y SERVICIOS ................................................................................................................27 
CAPÍTULO II: FUNDAMENTOS TEORICOS. ..................................................................................29 
2.1. normas, protocolos ......................................................................................................... 30 
2.1.1 pila de protocolos ........................................................................................................................... 30 
2.1.1.1 Modelo de Referencia OSI ...................................................................................................... 31 
2.1.1.2 Modelo de Referencia TCP/IP ................................................................................................. 36 
2.1.2 HARDWARE DE RED Y EQUIPAMENTO PARA WISP ........................................................................ 37 
2.1.2.1 Router ..................................................................................................................................... 38 
2.1.2.2 Switch y Puntos de Acceso ..................................................................................................... 39 
2.1.2.3 Antenas. ................................................................................................................................. 40 
2.1.2.4 Gateway ................................................................................................................................. 47 
2.1.2.5 Firewall ................................................................................................................................... 48 
2.1.2.6 Proxy Cache ............................................................................................................................ 49 
2.1.2.7 Administrador de Ancho de Banda & QoS .............................................................................. 50 
2.1.2.8 HUB ........................................................................................................................................ 51 
2.1.2.9 CPE.......................................................................................................................................... 51 
2.1.2.10 Estructuras Básicas de Telecomunicaciones. ........................................................................ 51 
2.2. ROUTEROS MIKROTIK ..................................................................................................... 55 
2.2.1 CARACTERISTICAS GENERALES ....................................................................................................... 56 
2.2.1.1 Modelos de Licenciamiento y Costos. .................................................................................... 56 
2.2.1.2 Comparativas con soluciones Presentes en el mercado ......................................................... 59 
2.2.1.3 Ventajas y Desventajas. .......................................................................................................... 60 
2.2.1.4 RouterBoard como hardware de red dedicado. .....................................................................61 
2.2.2 PRINCIPALES CONFIGURACIONES. ................................................................................................. 61 
2.2.2.1 Conociendo RouterOS, ¿Qué es? Y como obtenerlo .............................................................. 61 
2.2.2.2 Proceso de instalación y carga de licencia .............................................................................. 62 
2.2.2.3 Métodos de Acceso, configuraciones básicas y carga de Licencia. ........................................ 67 
2.2.2.4 Administración de actualizaciones y formas de obtenerlo ..................................................... 77 
2.2.2.5 Manejo de Paquetes del Sistema. .......................................................................................... 79 
2.2.2.6 Procedimiento de Backup y Recuperación. ............................................................................ 80 
2.2.2.7 Firewall. .................................................................................................................................. 81 
2.2.2.8 Administración de estado de conexiones. .............................................................................. 83 
2.2.2.9 Calidad de servicio en un WISP. ............................................................................................. 85 
2.2.2.10 Protocolos de enrutamiento. ............................................................................................... 85 
2.2.2.10.1. OSPF como protocolo de enrutamiento en un WISP, aspectos .................................. 87 
2.2.2.10.2. MPLS, aspectos generales, funcionamiento y ventajas. .............................................. 91 
2.2.2.10.3. Calidad de servicio en MPLS ........................................................................................ 93 
2.2.2.11 RouterOS como administrador de ancho de Banda en un WISP .......................................... 95 
2.2.2.11.1. Algoritmos de Encolamiento. ...................................................................................... 97 
8 
 
2.2.2.11.2. Colas Simples.- ........................................................................................................... 101 
2.2.2.11.3. Arboles de Colas ........................................................................................................ 102 
2.2.2.12 Wireless e implementación de puntos de acceso y CPE.-................................................... 105 
2.2.2.13 Servicios de Red principales disponibles en RouterOS. ...................................................... 108 
2.2.2.14 Creación de scripts en RouterOS y reglas de ejecución. ..................................................... 110 
2.2.2.15 RouterOS, API y servicios disponibles ................................................................................. 113 
2.2.2.16 CLI y línea de comandos RouterOs. .................................................................................... 117 
2.2.2.17 RouterOS como concentrador de VPN. .............................................................................. 119 
2.2.2.18 RouterOS como Switch capa 2 y capa 3.............................................................................. 122 
2.3. GNU Linux y sus aplicaciones en un WISP. ................................................................... 124 
2.3.1 Definición. .................................................................................................................................... 124 
2.3.2 Características. ............................................................................................................................. 125 
2.3.3 Servicios y aplicaciones dentro de un WISP. ................................................................................ 125 
2.3.3.1 NTOP como monitor de Red. ................................................................................................ 125 
2.3.3.2 SNMP y CACTI como herramientas de generación de estadísticas de consumo de 
dispositivos. ...................................................................................................................................... 127 
2.3.3.2.1. Esquemas o Mapa Conceptual. ................................................................................... 128 
2.3.3.2.2. MIB (Manager Information Base). ............................................................................... 128 
2.3.3.2.3. Versiones, Estructura y Grupo MIB y MIB II. ................................................................ 129 
2.3.3.2.4. Protocolo SNMP: Definición, características y versiones. ............................................ 130 
2.3.3.2.5. Componentes y Metodologías SNMP. ......................................................................... 131 
2.3.3.2.6. Funcionamiento del Protocolo SNMP. ......................................................................... 132 
2.3.3.2.7. CACTI como generador de estadísticas. ...................................................................... 133 
2.3.3.2.8. Aplicaciones de CACTI en un WISP. ............................................................................. 134 
2.3.3.3 Cache Dinámico y Estático. ................................................................................................... 136 
CAPÍTULO III: ESTUDIO Y ANALISIS DEL ESTADO ACTUAL Y DESEADO DE LA RED Y 
SERVICIOS. ...................................................................................................................................... 139 
3.1 ANALISIS DE LA INFRAESTERUCTURA ACTUAL Y DESEADA ....................................................... 140 
3.1.1 MODELO DE RED............................................................................................................... 140 
3.1.2 Servidores y Equipos de Red Actuales y Deseados. ........................................................... 158 
3.1.3 Direccionamiento IP y métodos de asignación Actuales y deseados ................................ 165 
3.1.4 Políticas de Seguridad actuales y deseadas contra intrusión no autorizada a dispositivos de 
red y la red de datos .................................................................................................................. 166 
3.2 TOPOLOGÍA DE LA RED ACTUAL Y DESEADA ........................................................................................ 181 
3.2.1 Topología Física de la Red. ............................................................................................... 181 
3.2.2 Topología Lógica de la Red ............................................................................................... 182 
3.2.3 Análisis de Trafico de Enlaces, NOC y capacidad total actual y deseada. ........................ 183 
3.2.4 Análisis de Tráfico por Protocolos y Aplicaciones actual y Deseada ................................. 186 
3.2.5 Verificación y simulación de cálculos de enlaces utilizando radio Mobile ........................ 190 
3.2.6 Medición y Evaluación del estado y rendimiento de la red Actual y Deseada .................. 193 
3.3 DUDE COMO HERRAMIENTA DE MONITORIZACION DE ENLACES. ........................................... 204 
3.3.1 Instalación y configuración inicial en arquitecturas X86 y RouterBoard. ........................ 211 
3.3.2 Modelos de Topologías y Aplicaciones. ............................................................................ 214 
3.3.3 Implementación de DUDE en el entorno de la RED .......................................................... 216 
CAPÍTULO IV: IMPLEMENTACION DE ROUTEROS Y SOFTWARE OPEN SOURCE COMO 
SOLUCIÓN DE RED PROPUESTA ................................................................................................ 218 
4.1 INTRODUCCION ............................................................................................................................ 219 
4.2 CONFIGURACIONES BÁSICAS EN ROUTEROS. ..............................................................................219 
4.3 IMPLEMENTACIONES ROUTEROS APLICADAS A UN WISP. .......................................................... 224 
9 
 
4.3.1 MARCADO DE CONEXIONES. ......................................................................................................... 224 
4.3.2 FIREWALL CAPA 3 Y CAPA 7. ......................................................................................................... 228 
4.3.3 CADENAS DE NAT. ..................................................................................................................... 235 
4.3.4 SERVIDOR DHCP Y CONFIGURACIONES ESENCIALES. .......................................................................... 239 
4.3.5 OSPF COMO PROTOCOLO DE ENRUTAMIENTO EN UN ISP. ................................................................. 244 
4.3.6 MPLS. .................................................................................................................................... 250 
4.3.7 WIRELESS EN ROUTEROS.- .......................................................................................................... 252 
4.3.7.1 Puntos de Acceso ........................................................................................................... 256 
4.3.7.2 Configuración de CPE Mikrotik y Ubiquiti. ..................................................................... 264 
4.3.8 ADMINISTRADOR DE ANCHO DE BANDA CON COLAS SIMPLES Y ÁRBOLES DE COLAS. ................................. 266 
4.3.8.1 Colas Simples ................................................................................................................. 269 
4.3.8.2 Arboles de Colas ............................................................................................................ 270 
4.3.9 LISTA DE DIRECCIONES ................................................................................................................ 275 
4.3.10 VPN Y CONCENTRADORES DE VPN ............................................................................................. 276 
4.3.11 HERRAMIENTAS ESENCIALES DE ANÁLISIS MIKROTIK. ....................................................................... 277 
4.3.11.1 Ping. ............................................................................................................................. 277 
4.3.11.2 Torch ............................................................................................................................ 280 
4.3.11.3 BTEST Server ................................................................................................................ 280 
4.3.11.4 Graphing ...................................................................................................................... 282 
4.3.11.5 Bandwith Test. ............................................................................................................. 283 
4.3.11.6 Netwatch. .................................................................................................................... 284 
4.3.11.7 Telnet ........................................................................................................................... 285 
4.3.12 SERVICIOS Y PROCEDIMIENTOS BÁSICOS EN ROUTEROS ................................................................... 286 
4.3.12.1 NTP Server ................................................................................................................... 286 
4.3.12.2 Administración de Paquetes ........................................................................................ 287 
4.3.12.3 Administración de Backups del Sistema ...................................................................... 288 
4.3.12.4 Scheduler. .................................................................................................................... 290 
4.3.12.5 Profile y actividad del Sistema ..................................................................................... 291 
4.3.13 ADMINISTRACIÓN DE USUARIOS. ................................................................................................. 292 
4.3.14 MANEJO Y ADMINISTRACIÓN DE SEGURIDAD EN LA RED ................................................................... 296 
4.3.15. MANEJO Y ADMINISTRACIÓN DE SCRIPTS ROUTEROS ...................................................................... 301 
4.3.16 TAREAS DE MANTENIMIENTO ..................................................................................................... 302 
4.3.17 ROUTEROS CON NTOP. ........................................................................................................... 302 
4.3.18 CACTI JUNTO A ROUTEROS Y CPE’S. .......................................................................................... 304 
CAPÍTULO V: INTEGRACION DEL SISTEMA DE ADMINISTRACION WEB PARA CONTROL 
DE ABONADOS Y GESTION DE PLANES DE INTERNET JUNTO A ROUTEROS. ................ 309 
5.1 INTRODUCCION ............................................................................................................................ 310 
5.1.1 API EN ROUTEROS Y FORMAS DE COMUNICACIÓN CON SISTEMAS EXTERNOS ......................................... 310 
5.1.2 ESTRUCTURA DEL API Y PROTOCOLOS ............................................................................................ 311 
5.1.2.1 Sentencias ...................................................................................................................... 311 
5.1.2.2 Comandos ...................................................................................................................... 312 
5.1.2.3 Comandos de Respuesta ................................................................................................ 362 
5.1.2.4 Comandos de Consulta (Query) ..................................................................................... 362 
5.1.2.4.1 Descripción de comandos de Consulta................................................................................... 362 
5.1.2.5 Tags ............................................................................................................................... 363 
5.1.2.6 Ejemplos de Comandos de Consulta .............................................................................. 363 
5.2 INETCONTROL V1.0 COMO SISTEMA DE ADMINISTRACIÓN WEB PARA CONTROL DE ABONADOS Y 
GESTIÓN DE PLANES DE INTERNET EN EL WISP SIGSIGNET ............................................................... 363 
10 
 
5.2.1 DESCRIPCIÓN Y OBJETIVOS DEL SISTEMA ......................................................................................... 364 
5.2.2 DESCRIPCIÓN DE TOPOLOGÍA DE RED A SER IMPLEMENTADA ............................................................... 365 
5.2.3 ESTRUCTURA Y FUNCIONAMIENTO LÓGICO DEL SISTEMA .................................................................... 365 
5.2.3.1 Implementación del cliente de conexión para comunicación con RouterOS. ................ 366 
5.2.3.2 Plataforma base a utilizar. ............................................................................................ 367 
5.2.4 PRUEBAS DE FUNCIONAMIENTO .................................................................................................... 367 
CAPÍTULO VI: ANALISIS DE RESULTADOS. ............................................................................ 374 
6.1 INTRODUCCION ............................................................................................................................ 375 
6.2 ANÁLISIS DE RENDIMIENTO DE LA NUEVA RED Y SERVICIOS. ...................................................... 378 
CONCLUSIONES ............................................................................................................................. 382 
RECOMENDACIONES .................................................................................................................... 382 
BIBLIOGRAFIA ...............................................................................................................................383 
GLOSARIO ....................................................................................................................................... 388 
ANEXOS ........................................................................................................................................... 398 
 
 
 
11 
 
ÍNDICE DE FIGURAS 
CONTENIDO PÁG 
FIGURA 1.1. ORGANIGRAMA DE LA EMPRESA SIGSIGNET. ...................................................................26 
FIGURA 1.2. PRODUCTOS Y SERVICIOS DE LA EMPRESA SIGSIGNET. ....................................................27 
FIGURA 2.1. MODELO DE REFERENCIA OSI ...........................................................................................35 
FIGURA 2.2. ESTRUCTURA DEL MODELO TCP/IP ...................................................................................37 
FIGURA 2.3. DIAGRAMA DE RADIACIÓN DE UNA ANTENA. ..................................................................42 
FIGURA 2.4. DIAGRAMA DE ZONA DE FRESNEL. ...................................................................................44 
FIGURA 2.5. TOPOLOGÍA DE UBICACIÓN DE UN FIREWALL. .................................................................49 
FIGURA 2.6. TOPOLOGÍA BÁSICA DE UN PROXY CACHE........................................................................50 
FIGURA 2.7. TORRE METÁLICA ATIRANTADA. .......................................................................................52 
FIGURA 2.8. TORRE METÁLICA AUTOSOPORTADA. ..............................................................................53 
FIGURA 2.9. TORRE METÁLICA MONO POLO. .......................................................................................53 
FIGURA 2.10. CAJA METÁLICA PARA DISPOSITIVOS DE RED. ................................................................54 
FIGURA 2.11. TORRE METÁLICA ATIRANTADA Y NOC DE RED. .............................................................54 
FIGURA 2.12. PÁGINA DE DESCARGA INSTALADORES ROUTEROS ........................................................62 
FIGURA 2.13. INSTALACIÓN DE ROUTEROS Y SELECCIÓN DE PAQUETES..............................................63 
FIGURA 2.13. CONFIRMACIÓN DE INSTALACIÓN DE PAQUETES ROUTEROS. .......................................64 
FIGURA 2.14. WINBOX, HERRAMIENTA GRAFICA PARA ADMINISTRAR ROUTEROS .............................68 
FIGURA 2.15. WINBOX, VENTANA PRINCIPAL DE ADMINISTRACIÓN. ..................................................69 
FIGURA 2.16. WINBOX, AGREGAR IP ROUTEROS ..................................................................................69 
FIGURA 2.16. WINBOX, SUBMENÚ DE OPCIONES WINBOX (ADRESS – LIST) ........................................70 
FIGURA 2.17. PANEL DE ADMINISTRACIÓN DE CUENTA MIKROTIK. .....................................................71 
FIGURA 2.18. CREACIÓN DE UNA LLAVE DEMO DESDE LA CUENTA MIKROTIK ....................................72 
FIGURA 2.19. VISUALIZACIÓN DEL SOFT-ID EN LA SHELL DE ROUTEROS. .............................................72 
FIGURA 2.20. MENSAJE DE AVISO WINBOX ANTES DE PARE DE FUNCIONALIDAD SIN LICENCIA. ........73 
FIGURA 2.21. CREAR UNA LLAVE VALIDA MEDIANTE UN PAGO DE LA MISMA. ...................................73 
FIGURA 2.22. PROCEDIMIENTO PARA COMPRA DE LA LLAVE. .............................................................74 
FIGURA 2.23. INTRODUCCIÓN DEL SOFT-ID PARA GENERAR LICENCIA VALIDAD. ................................74 
FIGURA 2.24. IMPORTACIÓN DE UNA LLAVE VALIDA DESDE WINBOX. ................................................75 
FIGURA 2.25. ASIGNACIÓN DE IDENTIDAD AL ROUTER ........................................................................75 
FIGURA 2.26. ASIGNACIÓN DE ZONA HORARIA ....................................................................................76 
FIGURA 2.27. ASIGNACIÓN DE NTP CLIENTE. ........................................................................................77 
FIGURA 2.28. DESCARGA DE ACTUALIZACIÓN ROUTEROS PARA X86/PC .............................................78 
12 
 
FIGURA 2.29. ACTUALIZACIÓN DE ROUTEROS MEDIANTE ARCHIVO NPK Y WINBOX...........................79 
FIGURA 2.31. DIAGRAMA SIMPLIFICADO DE FIREWALL .......................................................................83 
FIGURA 2.32. ESTADO DE CONEXIÓN (CONNECTION TRACKING) .........................................................84 
FIGURA 2.33. CLASIFICACIÓN DE LOS PROTOCOLOS DE ENRUTAMIENTO ...........................................87 
FIGURA 2.34. CPE ROUTERBOARD MODELO SXT LITE 5 GHZ CON ROUTEROS Y SOPORTE ..................91 
FIGURA 2.35. MODELO DE ENCOLAMIENTO BFIFO. .............................................................................97 
FIGURA 2.38. MODELO DE ENCOLAMIENTO SFQ..................................................................................99 
FIGURA 2.39. TIPOS DE ENCOLAMIENTO DISPONIBLES EN ROUTEROS. ............................................ 100 
FIGURA 2.40. CREACIÓN DE UN ENCOLAMIENTO SIMPLE BÁSICO DENTRO DE ROUTEROS ............. 102 
FIGURA 2.41. VENTANA DE ADMINISTRACIÓN DE ÁRBOL DE COLAS ROUTEROS.............................. 103 
FIGURA 2.42. CREACIÓN DE UNA COLA MEDIANTE ÁRBOL DE COLAS. ............................................. 104 
FIGURA 2.43. CREACIÓN DE UN TIPO DE COLA Y PARÁMETROS. ...................................................... 104 
FIGURA 2.44. HERRAMIENTA QUICKSET DE ROUTEROS PARA MODO AP. ........................................ 107 
FIGURA 2.45. HERRAMIENTA QUICKSET DE ROUTEROS PARA MODO CPE. ...................................... 107 
FIGURA 2.46. CONFIGURACIÓN DE INTERFAZ WIRELESS, VISTA EN MODO SIMPLE Y AVANZADO ... 108 
FIGURA 2.47. VENTANA DE LISTA DE PAQUETES EN ROUTEROS CON SERVICIOS DE RED................. 109 
FIGURA 2.48. SERVICIOS DE RED DNS & DHCP SERVER. .................................................................... 110 
FIGURA 2.49. CREACIÓN DE SCRIPTS DENTRO DE ROUTEROS UTILIZANDO WINBOX ....................... 111 
FIGURA 2.50. SHELL MODIFICADA PARA LA EJECUCIÓN DE SCRIPT CON VARIABLES DINÁMICAS. ... 112 
FIGURA 2.51. EJECUCIÓN DE SCRIPT PARA TEST DE CONEXIÓN DE UN ABONADO. .......................... 112 
FIGURA 2.52. VENTANA DE CREACIÓN DE UN NUEVO SCRIPT. ......................................................... 113 
FIGURA 2.53. VENTANA DE LISTA DE SERVICIOS DE ADMINISTRACIÓN DE ROUTEROS .................... 114 
FIGURA 2.54. VENTANA DE CONFIGURACIÓN DE SERVICIO API EN ROUTEROS. ............................... 115 
FIGURA 2.55. LISTA DE SERVICIOS DE RED DISPONIBLES EN MIKROTIK PARA ACCESO A ROUTEROS 116 
FIGURA 2.56. CLI O SHELL MIKROTIK ROUTEROS ............................................................................... 118 
FIGURA 2.57. COMANDOS ROUTEROS LISTADOS A PARTIR DE COMODÍN TECLA TAB. .................... 119 
FIGURA 2.58. LISTA DE COMANDOS ROUTEROS CON DESCRIPCIÓN UTILIZANDO COMODÍN <?> .... 119 
FIGURA 2.59. TOPOLOGÍA DE TÚNEL VPN A TRAVÉS DE INTERNET. .................................................. 120 
FIGURA 2.60. VENTANA DE ACTIVACIÓN SERVIDOR PPTP Y SERVIDORES TÚNELES. ......................... 121 
FIGURA 2.61. VENTANA DE CREACIÓN DE SECRET EN PERFIL DE TÚNEL. .......................................... 121 
FIGURA 2.62. CONFIGURACIÓN WEB SWITCHOS MIKROTIK. ............................................................ 123 
FIGURA 2.63. VENTANA DE CONFIGURACIÓN DE SWITCH EN ROUTEROS Y CARACTERÍSTICAS. ...... 124 
FIGURA 2.64. VISTA GENERAL DE TRÁFICO IP DESDE NTOP. ............................................................. 127 
FIGURA 2.65. ESTRUCTURA GRAFICA DE LA MIB-II. ........................................................................... 129 
FIGURA 2.66. METODOLOGÍA SNMP WISP. ....................................................................................... 132 
13 
 
FIGURA 2.67. VISTA PRINCIPAL SISTEMA DE MONITOREO CACTI. .....................................................134 
FIGURA 2.68. MODELO DE TOPOLOGÍA PARA UBICACIÓN DE SERVIDOR CACHE. ............................. 137 
FIGURA 3.1 MODELO JERÁRQUICO 3 CAPAS DE CISCO. ..................................................................... 140 
FIGURA 3.2 CAPA DE ACCESO ............................................................................................................ 141 
FIGURA 3.3. MODELOS DE REFERENCIA ............................................................................................. 141 
FIGURA 3.4. FIREWALL-FILTER RULES ................................................................................................ 150 
FIGURA 3.5. FIREWALL-NAT ............................................................................................................... 151 
FIGURA 3.6. FIREWALL-ADDRESS LISTS .............................................................................................. 152 
FIGURA 3.7. ENCOLAMIENTO QUEUE TREE ....................................................................................... 153 
FIGURA 3.8. TOPOLOGÍA DE INSTALACIÓN DE CPE PARA PLANES COMPARTIDOS ........................... 161 
FIGURA 3.9. TOPOLOGÍA DE INSTALACIÓN DE CPE PARA PLANES DEDICADOS ................................. 162 
TABLA 3.4. MODELOS DE CPE EMPLEADOS PARA INSTALACIONES SERVICIO DE INTERNET ............. 165 
FIGURA 3.10. CABECERA IPV4, ESTRUCTURA BÁSICA. ....................................................................... 170 
FIGURA 3.11. ARQUITECTURA ACTUAL SOBRE CONTROL DE ACCESO A LA RED ............................... 172 
FIGURA 3.12. ARQUITECTURA DESEADA SOBRE CONTROL DE ACCESO A LA RED ............................. 173 
FIGURA 3.13. INET CONTROL V1.0, SISTEMA DE GESTIÓN Y ADMINISTRACIÓN PARA ISP ................ 178 
FIGURA 3.14. ARQUITECTURA ACTUAL DE RED SIGSIGNET ............................................................... 179 
FIGURA 3.15. ARQUITECTURA DE RED LA RED DESEADA SIGSIGNET ................................................. 180 
FIGURA 3.16. TOPOLOGÍA FÍSICA ACTUAL Y DESEADA DE LA RED SIGSIGNET ................................... 181 
FIGURA 3.17. TOPOLOGÍA LÓGICA DE LA RED ACTUAL SIGSIGNET.................................................... 182 
FIGURA 3.18. TOPOLOGÍA LÓGICA DE LA RED DESEADA SIGSIGNET ................................................. 183 
FIGURA 3.19. ANÁLISIS DE TRAFICO DE ENLACES Y NOC RED ACTUAL SIGSIGNET ............................ 184 
FIGURA 3.20. ANÁLISIS DE TRAFICO DE ENLACES Y NOC RED DESEADA SIGSIGNET .......................... 185 
FIGURA 3.21. MODOS DE CAPTURA DE TRÁFICO ............................................................................... 188 
FIGURA 3.22. ANÁLISIS DE TRÁFICO POR PROTOCOLOS MEDIANTE WIRESHARK ............................. 188 
FIGURA 3.23. ANÁLISIS DE TRÁFICO POR APLICACIÓN MEDIANTE WIRESHARK ................................ 189 
FIGURA 3.24. VISTA GLOBAL DE LA SIMULACIÓN DEL ENLACE HUALLIL-SÍGSIG ................................ 190 
FIGURA 3.25. GEO POSICIONAMIENTO DEL ENLACE HUALLIL-SÍGSIG ............................................... 191 
FIGURA 3.26. RESULTADOS RADIOMOBILE CALCULO ENLACE HUALLIL-SÍGSIG ................................ 192 
FIGURA 3.27. ESTADÍSTICAS DE CONSUMO SIGSIGNET ..................................................................... 194 
FIGURA 3.28. ESTADÍSTICAS DE CONSUMO SIGSIGNET ..................................................................... 194 
FIGURA 3.29. ESTADÍSTICAS DE CONSUMO SIGSIGNET ..................................................................... 195 
FIGURA 3.30. JITTER ........................................................................................................................... 196 
FIGURA 3.31. VENTANA LOGIN MONITOR DUDE ............................................................................... 205 
FIGURA 3.33. PESTAÑA DE CONFIGURACIÓN DE PREFERENCIAS DE DUDE ....................................... 207 
14 
 
FIGURA 3.34. PESTAÑA DE CONFIGURACIÓN GENERAL DE DUDE ..................................................... 207 
FIGURA 3.35. PESTAÑA DE AGREGACIÓN DE SUBREDES Y DISPOSITIVOS A MONITORIZARDE DUDE 209 
FIGURA 3.36. OPCIÓN PARA AGREGACIÓN DE ELEMENTOS EN DUDE .............................................. 209 
FIGURA 3.37. PESTAÑA PARA AGREGAR DISPOSITIVOS ..................................................................... 210 
FIGURA 3.38. PESTAÑA PARA AGREGAR ENLACES ............................................................................. 210 
FIGURA 3.39. PESTAÑA PARA MONITORIZACIÓN DE ESPECTRO. ...................................................... 211 
FIGURA 3.40. PROCESO DE INSTALACIÓN DE PAQUETE DUDE EN WINBOX. ..................................... 213 
FIGURA 3.41. INSTALACIÓN DE CLIENTE DUDE EN WINBOX. ............................................................. 213 
FIGURA 3.42. WIZARD DE INSTALACIÓN CLIENTE DUDE EN WINBOX. .............................................. 214 
FIGURA 3.43. TOPOLOGÍA AUTOGENERADA EN DUDE MEDIANTE FUNCIÓN DESCRUBRIR. ............. 214 
FIGURA 3.44. TOPOLOGÍA GENERADA MANUALMENTE EN DUDE. ................................................... 215 
FIGURA 3.45. TOPOLOGÍA DE MONITORIZACIÓN EMPLEADA EN DUDE PARA SIGSIGNET ................ 216 
FIGURA 4.1. DIAGRAMA SIMPLIFICADO ESTRUCTURA DEL MANGLE ROUTEROS VER. 5.X ............... 225 
FIGURA. 4.2. CONNECTION TRACKING EN WINBOX CON MARCADO DE PAQUETE. ......................... 228 
FIGURA 4.5. REGLAS DE CONTRAMEDIDA PARA PROTECCIÓN CONTRA ATAQUE FUERZA BRUTA POR 
SSH. .................................................................................................................................................... 234 
FIGURA 4.6. ACTIVACIÓN SAFE MODE ROUTEROS DESDE WINBOX. ................................................. 235 
FIGURA 4.7. TOPOLOGÍA SRC-NAT ROUTEROS .................................................................................. 236 
FIGURA 4.8. TOPOLOGÍA DST-NAT ROUTEROS .................................................................................. 236 
FIGURA 4.9. DIAGRAMA SIMPLIFICADO NAT EN ROUTEROS ............................................................. 237 
FIGURA 4.10. DST-NAT PARTICULAR PARA LA IP PÚBLICA. ................................................................ 238 
FIGURA 4.11. SRC-NAT PARA EL CLIENTE. ......................................................................................... 239 
FIGURA 4.12. VENTANA DE ASISTENTE O WIZARD DE CREACIÓN DE UN SERVIDOR DHCP .............. 240 
FIGURA 4.13. WIZARD DE CREACIÓN DE UN SERVIDOR DHCP – DIRECCIONAMIENTO. .................... 240 
FIGURA 4.14. VENTANA DE ASISTENTE O WIZARD DHCP – ESPECIFICACIÓN DE GATEWAY. ............ 241 
FIGURA 4.15. VENTANA DE ASISTENTE O WIZARD DHCP – ESPECIFICACIÓN DE POOL IP. ............... 241 
FIGURA 4.16. VENTANA DE ASISTENTE O WIZARD DHCP – DETERMINACION SERVIDORES DNS. .... 242 
FIGURA 4.17. VENTANA DE ASISTENTE O WIZARD DHCP – ASIGNACIÓN LEASE TIME DHCP. .......... 242 
FIGURA 4.18. PARÁMETROS DE CONFIGURACIÓN DHCP EN ROUTEROS. ......................................... 243 
FIGURA 4.20. TOPOLOGÍA Y ELEMENTOS OSPF ESTÁNDAR. ............................................................. 246 
FIGURA 4.21. TOPOLOGÍA DE EJEMPLO PARA IMPLEMENTACIÓN DE OSPF. .................................... 247 
FIGURA 4.22. TDMA Y ACCESO AL MEDIO. ........................................................................................ 253 
FIGURA 4.23. METODOLOGÍA DE TRANSMISIÓN Y RECEPCIÓN SOBRE MEDIOS INALÁMBRICOS CON 
SOPORTE MIMO EN 802.11. ............................................................................................................... 254 
FIGURA 4.24. HERRAMIENTA SCANNER EN WINBOX PARA ESCANEO DE CANALES Y FRECUENCIAS. 255 
15 
 
FIGURA 4.25. HERRAMIENTA FREQ. USAGE PARA DETECCIÓN DEL ESPECTRO. ................................ 255 
FIGURA 4.26. HERRAMIENTA WIRELESS SNOOPER. ...........................................................................256 
FIGURA 4.27. HERRAMIENTA WIRELESS SNIFFER. ............................................................................. 256 
FIGURA 4.28. VENTANA DE CONFIGURACIÓN DE INTERFAZ WIRELESS EN ROUTEROS ..................... 258 
FIGURA 4.29. AJUSTES DE PARÁMETROS HIGH TROUGHPUT EN INTERFAZ WIRELESS. .................... 260 
FIGURA 4.30. AJUSTES DE PARÁMETROS TX POWER EN INTERFAZ WIRELESS. ................................. 260 
FIGURA 4.31. AJUSTES DE PARÁMETROS DATA RATES EN INTERFAZ WIRELESS. .............................. 261 
FIGURA 4.32. AJUSTES DE PARÁMETROS WIRELESS EN AP UBIQUITI NANOSTATION. ..................... 263 
FIGURA 4.33. AJUSTES DE PARÁMETROS ADVANCED EN AP UBIQUITI NANOSTATION. ................... 264 
FIGURA 4.34. AJUSTES DE PARÁMETROS WIRELESS EN CPE UBIQUITI NANOSTATION. .................... 264 
FIGURA 4.35. AJUSTES DE PARÁMETROS NETWORK EN CPE UBIQUITI NANOSTATION .................... 265 
FIGURA 4.36. AJUSTES DE PARÁMETROS ADVANCED EN CPE UBIQUITI NANOSTATION. ................. 265 
FIGURA 4.37. VENTANA DE CONFIGURACIÓN WIRELESS MIKROTIK PARA MODO CPE. .................... 266 
FIGURA 4.38. GRAFICA DE LIMITACIÓN DE RATE BASADA EN TRAFFIC SHAPPING............................ 267 
FIGURA 4.39. CLASIFICACIÓN DE TRÁFICO BASADO EN APLICACIÓN. ............................................... 268 
FIGURA 4.40. ENCOLAMIENTO SIMPLE “SIMPLE QUEUE” EN ROUTEROS. ........................................ 269 
FIGURA 4.41. CREACIÓN AUTOMÁTICAS DE COLAS SIMPLES BAJO PERFIL DE CONEXIÓN PPPOE. ... 270 
FIGURA 4.42. CASO DE USO DE JERARQUÍA DE COLAS BAJO HTB. .................................................... 271 
FIGURA 4.43. DIAGRAMA DE FLUJO DE PAQUETES PARA ROUTEROS V6.X. ...................................... 272 
FIGURA 4.44. PUERTOS DE SERVICIOS DE RED BÁSICOS. ................................................................... 273 
FIGURA 4.45. MARCA DE CONEXIÓN EN MANGLE. ............................................................................ 273 
FIGURA 4.46. MARCA DE FLUJO DE PAQUETES EN MANGLE. ............................................................ 274 
FIGURA 4.47. QUEUE TREE, PRIORIZACIÓN DE FLUJO DE PAQUETES. ............................................... 275 
FIGURA 4.48. VENTANA PARA AGREGAR IP EN ADDRESS-LIST .......................................................... 275 
FIGURA 4.49. TOPOLOGÍA DE TÚNELES VPN PARA LE EMPRESA SIGSIGNET ..................................... 276 
FIGURA 4.50. PROCESO DE CONFIGURACIÓN DE TÚNEL L2TP. ......................................................... 277 
FIGURA 4.51. HERRAMIENTA PING DENTRO DE ROUTEROS. ............................................................. 278 
FIGURA 4.52. HERRAMIENTA PARA PRUEBA VELOCIDAD DE PING ROUTEROS “PING SPEED” ........ 279 
FIGURA 4.53. HERRAMIENTA FLOOD PING ROUTEROS ..................................................................... 279 
FIGURA 4.54. HERRAMIENTA TORCH MONITORIZACIÓN ANCHO DE BANDA EN ROUTEROS. .......... 280 
FIGURA 4.55. HERRAMIENTA SERVIDOR DE PRUEBA DE ANCHO DE BANDA (BTEST SERVER) .......... 281 
FIGURA 4.56. GENERACIÓN DE GRÁFICOS ESTADÍSTICOS DE TRÁFICO POR INTERFAZ EN ROUTEROS.
 ........................................................................................................................................................... 282 
FIGURA 4.57. CLIENTE DE PRUEBA BANDWITH TEST. ........................................................................ 283 
FIGURA 4.58. INSERCIÓN DE SCRIPT EN HERRAMIENTA NETWATCH. .............................................. 284 
16 
 
FIGURA 4.59. HERRAMIENTA NETWATCH PARA MONITORIZACIÓN DE HOST O DISPOSITIVOS DE .. 285 
FIGURA 4.60. LISTA DE SERVICIOS DISPONIBLES EN ROUTEROS PARA CONEXIÓN REMOTA. ........... 286 
FIGURA 4.61. HABILITACIÓN SERVIDOR NTP EN ROUTEROS ............................................................. 287 
FIGURA 4.62. ADMINISTRACIÓN DE PAQUETES SOBRE ROUTEROS .................................................. 287 
FIGURA 4.63. VENTANA DE REVISIÓN DE ACTUALIZACIONES DE ROUTEROS. ................................... 288 
FIGURA 4.64. VENTANA DE ADMINISTRACIÓN DE ARCHIVOS Y BACKUP GENERAL DE ROUTEROS .. 289 
FIGURA 4.65. GENERACIÓN DE BACKUP ESPECÍFICOS EN ROUTEROS. .............................................. 290 
FIGURA 4.66. HERRAMIENTA PLANIFICADOR DE TAREAS “SCHEDULER” EN ROUTEROS. ................. 291 
FIGURA 4.67. VENTANA DE PROFILE EN ROUTEROS .......................................................................... 291 
FIGURA 4.68. CREACIÓN DE USUARIOS Y GRUPOS EN ROUTEROS. ................................................... 292 
FIGURA 4.69. ASIGNACIÓN DE POLÍTICAS DE CONEXIÓN DE USUARIOS POR GRUPOS ..................... 293 
FIGURA 4.70. DISEÑO DE SKIN PERSONALIZADOS POR MEDIO DE WEBFIG. ..................................... 294 
FIGURA 4.71. DISEÑO DE SKIN PERSONALIZADOS POR MEDIO DE WEBFIG. ..................................... 294 
FIGURA 4.72. OPCIÓN PARA EDICIÓN DE LENGUAJE EN WEBFIG ...................................................... 295 
FIGURA 4.73. VISTA DEL SKIN TERMINADO EN WEBFIG. ................................................................... 295 
FIGURA 4.74. ASIGNACIÓN DEL SKIN AL GRUPO RESPECTIVO. .......................................................... 296 
FIGURA 4.75. VISTA DE USUARIOS ACTIVOS EN WINBOX Y SU FORMA DE CONEXIÓN. .................... 296 
FIGURA 4.76. VENTANA DE IMPORTACIÓN PARA LLAVES PÚBLICAS Y PRIVADAS SSH. ..................... 296 
FIGURA 4.77. MODELO DE CIFRADO Y VELOCIDAD 802.11 CON ENCRIPTACIÓN. ............................. 297 
FIGURA 4.78. CHECK PARA OCULTAR EL SSID EN ROUTEROS ............................................................ 298 
FIGURA 4.79. LISTA DE CONTROL DE ACCESO WIRELESS EN ROUTEROS ........................................... 299 
FIGURA 4.80 CHECK PARA QUITAR AUTENTIFICACIÓN POR DEFECTO INTERFAZ WIRELESS EN 
ROUTEROS .......................................................................................................................................... 299 
FIGURA 4.81. LISTA DE CONNECT LIST EN ROUTEROS ....................................................................... 300 
FIGURA 4.82. PERMITIR NAVEGACIÓN DE IP’S POR MEDIO DE LISTAS IP. ......................................... 301 
FIGURA 4.83. EJEMPLO DE CONFIGURACIÓN DE SCRIPTS. ................................................................ 301 
FIGURA 4.84. CONFIGURACIÓN DE TRAFFIC FLOW PARA NTOP. ....................................................... 303 
FIGURA 4.85. TOPOLOGÍA UBICACIÓN SERVIDOR CACTI EN LA RED DESEADA SIGSIGNET ............... 305 
FIGURA 4.86. VENTANA DE CONFIGURACIÓN DE SNMP EN ROUTEROS. .......................................... 306 
FIGURA 4.87. AGREGACIÓN DE UN DISPOSITIVO A CACTI PARA SU MONITORIZACIÓN. .................. 306 
FIGURA 4.88. GRÁFICOS ESTADÍSTICOS GENERADOS POR CACTI ...................................................... 307 
FIGURA 5.1. IP SERVICES LIST – API .................................................................................................... 310 
FIGURA 5.2. TOPOLOGÍA DE UBICACIÓN DE SERVIDOR DE APLICACIONES. ...................................... 365 
FIGURA 5.3. MODELO E-R DE BASE DE DATOS DEL SISTEMA INETCONTROL. .................................... 366 
FIGURA 5.4. PÁGINA DE ACCESO AL SISTEMA INET. .......................................................................... 368 
17 
 
FIGURA 5.5. REPORTE DE CLIENTES. .................................................................................................. 369 
FIGURA 5.6. ASISTENTE PARA CREACIÓN DE NUEVO CONTRATO. .................................................... 370 
FIGURA 5.7. BÚSQUEDA DE CONTRATOS. .......................................................................................... 371 
FIGURA 5.8. OPCIÓN DE PAGOS ......................................................................................................... 372 
FIGURA 5.9 REGISTRODE NUEVO PAGO. ........................................................................................... 372 
FIGURA 1 ANEXO 1. SEGMENTACION DE ANCHO DE BANDA ............................................................ 400 
 
 
18 
 
ÍNDICE DE TABLAS 
CONTENIDOS PÁG 
TABLA 2.1. MODELO OSI Y SUS CAPAS. .................................................................................................35 
TABLA 2.2. MODELO DE REFERENCIA TCP/IP Y SUS CAPAS. .................................................................36 
TABLA 2.3. CLASIFICACIÓN DE LAS ANTENAS POR GEOMETRÍA Y RADIACIÓN. ....................................47 
TABLA 2.4. MODELOS LICENCIAMIENTO PARA ROUTEROS ..................................................................58 
TABLA 2.5. LISTA DE PAQUETES DISPONIBLES PARA ROUTEROS. .........................................................67 
TABLA 2.6. FUNCIONES DE OPCIONES PRINCIPALES EN WINBOX.........................................................70 
TABLA 2.7. CLASIFICACIÓN DE LOS PROTOCOLOS DE ENRUTAMIENTO. ..............................................87 
TABLA 2.8. TIPO DE QUEUES .................................................................................................................99 
TABLA 2.9. SERVICIOS Y PUERTOS ...................................................................................................... 117 
FUENTE: DLINK, NETWORK INTERFACE GIGABIT DLINK, ENERO 2013, .............................................. 142 
TABLA 3.2. CUADRO COMPARATIVO DE SWITCHS EN LA CAPA CORE ............................................... 155 
TABLA 3.3. CUADRO COMPARATIVO DE SERVIDORES ....................................................................... 159 
TABLA 3.5. CARACTERÍSTICAS DESEADAS Y ACTUALES DE LA SOLUCIÓN FIREWALL PARA SIGSIGNET.
 ........................................................................................................................................................... 169 
TABLA 3.6. TABLA DE RESULTADOS DE PRUEBAS DE STRESS DE LATENCIA Y CAPACIDAD. ............... 186 
TABLA 3.7. TABLA DE RESULTADOS DE PRUEBAS DE RETARDO PUNTO A PUNTO. ........................... 199 
TABLA 3.8. TABLA DE RESULTADOS DE PRUEBAS DE TROUGHPUT DE ENLACES ............................... 201 
TABLA 3.9. TABLA DE RESULTADOS DE PRUEBAS DE ANÁLISIS DE CALIDAD DE CONEXIÓN. ............. 202 
TABLA 4.1. MODOS DE OPERACIÓN SERVIDOR NTP EN MIKROTIK.................................................... 221 
TABLA 4.2. SERVICIOS DISPONIBLES EN ROUTEROS .......................................................................... 223 
TABLA 4.3. SOPORTE DE PROTOCOLO WIRELESS EN MIKROTIK. ....................................................... 259 
TABLA 5.1. TIPOS DE DATOS............................................................................................................... 313 
TABLA 5.2. SECUENCIAS DE ESCAPE ................................................................................................... 314 
TABLA 5.3. OPERADORES ARITMÉTICOS ............................................................................................ 315 
TABLA 5.4. OPERADORES RELACIONALES .......................................................................................... 315 
TABLA 5.5. OPERADORES LÓGICOS .................................................................................................... 316 
TABLA 5.6. OPERADORES BIT A BIT .................................................................................................... 316 
TABLA 5.7. OPERADORES DE CONCATENACIÓN ................................................................................ 317 
TABLA 5.8. OPERADORES ADICIONALES............................................................................................. 317 
TABLA 5.9. VARIABLES ........................................................................................................................ 318 
TABLA 5.10. COMANDOS GLOBALES .................................................................................................. 320 
TABLA 5.11. COMANDOS COMUNES ................................................................................................. 322 
19 
 
TABLA 5.12. IMPRESIÓN DE PARÁMETROS ........................................................................................ 324 
TABLA 5.13. BUCLES Y SENTENCIAS CONDICIONALES ........................................................................ 324 
TABLA 5.14. COMANDOS DE GESTIÓN DE SCRIPTS ............................................................................ 325 
TABLA 5.15. TAREAS (JOB) ................................................................................................................. 326 
TABLA 5.16. COMANDOS DE ADMINISTRACIÓN DE INTERFAZ(ES) .................................................... 329 
TABLA 5.17. COMANDOS DE ADMINISTRACIÓN DE INTERFAZ WIRELESS. ........................................ 331 
TABLA 5.18. COMANDOS ADICIONALES WIRELESS ............................................................................ 332 
TABLA 5.19. COMANDOS BRIDGE ...................................................................................................... 333 
TABLA 5.20. COMANDOS PPP ............................................................................................................ 334 
TABLA 5.21. COMANDOS DE ADMINISTRACIÓN IP ............................................................................ 336 
TABLA 5.22. SUB-COMANDOS IP ACCOUNTING................................................................................. 337 
TABLA 5.23. SUB-COMANDOS IP DHCP-CLIENT ................................................................................. 337 
TABLA 5.24. SUB-COMANDOS IP DHCP-SERVER ................................................................................ 338 
TABLA 5.25. SUB-COMANDOS DNS .................................................................................................... 339 
TABLA 5.26. SUB-COMANDOS IP FIREWALL ....................................................................................... 340 
TABLA 5.27. SUB-COMANDOS HOTSPOT ........................................................................................... 341 
TABLA 5.28. SUB-COMANDOS IPSEC .................................................................................................. 342 
TABLA 5.29. SUB-COMANDOS NEIGHBOR ......................................................................................... 343 
TABLA 5.30. SUB-COMANDOS IP POOL .............................................................................................. 343 
TABLA 5.31. SUB-COMANDOS IP PROXY ............................................................................................ 345 
TABLA 5.32. SUB-COMANDOS IP ROUTE ............................................................................................ 345 
TABLA 5.33. SUB-COMANDOS IP TRAFFIC-FLOW ............................................................................... 346 
TABLA 5.34. COMANDOS DE MPLS .................................................................................................... 347 
TABLA 5.35. SUB-COMANDOS MPLS LDP ........................................................................................... 347 
TABLA 5.36. SUB-COMANDOS MPLS TRAFFIC-ENG............................................................................ 348 
TABLA 5.37. COMANDOS DE ROUTING .............................................................................................. 349 
TABLA 5.38. SUB-COMANDOS ROUTING BGP .................................................................................... 350 
TABLA 5.39. SUB-COMANDOS ROUTING MME .................................................................................. 350 
TABLA 5.40. SUB-COMANDOS ROUTING OSPF & OSPFV3 ................................................................. 352 
TABLA 5.41. SUB-COMANDOS ROUTINGRIP ..................................................................................... 352 
TABLA 5.42. COMANDOS DEL SISTEMA. ............................................................................................ 355 
TABLA 5.43. SUB-COMANDOS NTP .................................................................................................... 355 
TABLA 5.44. SUB-COMANDOS RESOURCE. ........................................................................................ 356 
TABLA 5.45. SUB-COMANDOS SCRIPT ................................................................................................ 356 
TABLA 5.46. SUB-COMANDOS UPGRADE ........................................................................................... 357 
20 
 
TABLA 5.47. COMANDOS DE QUEUES ................................................................................................ 358 
TABLA 5.48. COMANDOS DE HERRAMIENTAS ................................................................................... 360 
TABLA 5.49. SUB-COMANDOS MAC-SERVER ..................................................................................... 360 
TABLA 5.50. SUB-COMANDOS TRAFFIC-GENERATOR ........................................................................ 361 
TABLA 6.1. CUADRO COMPARATIVO DE MEJORAS IMPLEMENTADAS .............................................. 378 
TABLA 6.2 LATENCIA ENTRE ENLACE SIGSIG-HUALLIL........................................................................ 380 
TABLA 6.3 THROUGHPUT DE RADIO BASES ....................................................................................... 381 
TABLA 1 ANEXO 1. PRESUPUESTO DEL PROYECTO ............................................................................ 400 
 
 
21 
 
INTRODUCCIÓN 
_________________________________________________________ 
La imperiosa necesidad hoy en día de estar “Conectados”, la llegada de la Web 2.0 y 
la multitud de servicios que hoy en día se están potenciando por la “Gran red”, ha 
cambiado mucho el estilo de vida e incluso la forma en cómo se relacionan con las 
personas ya que muchas actividades de negocio, estudio, conocimiento, trabajo e 
incluso ocio y entretenimiento se han mudado para buscar lugar en la nube; ante tal 
situación los medios antiguamente disponibles que brindaban acceso a Internet como 
las tradicionales dial-UP se están quedado un tanto cortas por los elevados anchos de 
banda que no solo las empresa requieren sino ahora los hogares así lo demandan, y 
porque no decirlo la Web 2.0 para brindar sus servicios de manera óptima lo requiere 
así, por ende muchos proveedores de acceso a Internet han optado por medios 
alternos que permitan llevar a la red al siguiente nivel y poder así incrementar su 
capacidad de acceso a muchas más personas; por ende hoy en día escuchar hablar de 
medios tales como la fibra óptica, fibra aérea, cable coaxial, power line y otros 
términos relacionados son y serán los encargados de dar conectividad no solo a 
empresas sino a hogares. 
 
Con la evolución de tecnología, en la actualidad muchas empresas dedicadas a 
brindar “Conectividad” han visto un amplio mercado en cuanto a las comunicaciones 
inalámbricas se refiere y a posibilitar el acceso mediante dicho medio en donde 
prácticamente una red cableada no tiene posibilidad de llegar refiriéndose con ello a 
zonas rurales en específico, debido a esto en estos últimos años han nacido muchos 
ISP ahora llamados WISP (Wireless Internet Service Provider) “Proveedor de 
servicios de Internet Inalámbricos”, al incrementarse la demanda en lugares como: 
Comunidades, Parroquias, Cantones y zonas rurales en sí que consideradas desde el 
punto de vista de negocio, como áreas en potencial crecimiento y sumando a ello las 
ventajas de la tecnología Wireless en las que destaca su flexibilidad para ser 
implementada, escasa saturación del espectro de frecuencias en dichas zonas y 
costos asequibles de instalación, han hecho que este medio se expanda 
abrumadoramente a tal punto que hoy en día está siendo ampliamente usada incluso 
en zonas antes no pensadas como son las Ciudades en si o zonas urbanas en donde ha 
adquirido un apelativo denominado “Fibra Aérea” debido a su capacidad del medio 
22 
 
para transmitir elevados anchos de banda incluso a nivel de una red cableada; pero 
no todo se pinta de color rosa desde el punto de vista lógico, y que pueden dar un 
gran dolor de cabeza a un administrador de red; se debe a que generalmente muchas 
de estas empresas en sus inicios al no disponer de altos capitales y un extenso 
conocimiento en el área optan generalmente por tecnologías de bajo coste e incluso 
gratuitas, y más que eso la escasa planificación que se realiza y los pocos 
conocimientos sobre la funcionalidad y la forma emperica que se usa para la gestión 
y administración del mismo son causales iniciales para que más tarde este tipo de 
negocios tiendan a divisar un rotundo fracaso. 
 
Quizá el santo grial de este tipo de empresas al iniciar con pocos recursos es conjugar 
soluciones fiables hablando desde un punto de vista técnico con un proceso de 
planificación y expansión detallado. A lo largo de estos años muchas empresas se ha 
posesionado como líderes en proveer soluciones al área del Networking, redes de 
datos y en si a los WISP como es el caso del Cisco por mencionar una de ellas, 
soluciones altamente fiables pero que como recursos iniciales a ser implementados 
tienden a ser muy costos, en cambio optar por tecnología Open Source se puede 
considerar como una opción que conlleva un riesgo implícitamente de poder acertar 
o fallar y que tarde o temprano puede representar un costo inclusive mucho más alto, 
es así que surge la presente de realizar un proceso de estudio de la red actual de 
proveedor Sigsignet cuyos servicios presentes se han implementado bajo tecnología 
Open Source y que en los últimos años la misma experimentando un crecimiento 
exponencial muy grande a tal punto que se requiere la implementación de Hardware 
dedicado y una restructuración de la red tanto a nivel físico como lógico para poder 
aumentar la capacidad no solo de forma local como es el cantón Sigsig sino a lugares 
aledaños y mejorar la condición de la misma posibilitándola así se puedan 
implementar nuevos servicios, una mejor calidad de servicio, seguridad etc., con el 
objetivo de que dicha empresa pueda seguir brindando un servicio eficaz y eficiente 
como lo ha venido haciendo desde hace algunos años atrás, en dicho proceso se 
considera también la integración de dichas soluciones dedicadas basadas en 
RouterOS (Un potente sistema operativo de red desarrollado por MikroTik que está 
teniendo gran auge por su alta flexibilidad, disponibilidad de servicios y una relación 
beneficio/costo muy alto) con un sistema externo implementado en Java, que pueda 
comunicarse con dichos dispositivos en tiempo real sin un intermediario de por 
23 
 
medio y llevar un control de abonados y gestión de planes de Internet de forma 
eficiente en esta etapa inicial. 
 
 
24 
 
 
CAPÍTULO I: INFORMACIÓN Estratégica de la Empresa 
 
 
Objetivos: 
 
 Conocer la estructura lógica y física de la empresa Sigsignet así como su 
orientación, misión visión y Objetivos. 
 
Objetivos Específicos: 
 
 Encontrar las problemáticas, deficiencias y fortalezas de la empresa. 
 Estudiar y analizar la estructura organizacional de la empresa Sigsignet. 
 Conocer la estructura y organización de la empresa Sigsignet. 
 
 
 
 
 
 
 
 
25 
 
1.1 Historia 
Sigsignet es un proveedor de servicios de Internet Inalámbricos nacido allá 
por el año de 1998, se caracteriza por brindar un servicio ágil y eficiente dentro del 
cantón Sígsig, operando sobre el mismo de manera legal. El enfoque de Sigsignet es 
brindar un servicio personalizado y con tecnología de punta, que le permita al 
subscriptor conectarse a Internet rápidamente,sin demoras y de manera 
ininterrumpida, además dando un soporte inmediato sin demoras ni inconvenientes. 
Siendo el mercado objetivo los hogares, estudiantes, pequeñas y medianas empresas 
y todos aquellos que deseen pertenecer a una red de servicio personalizada y con 
altos estándares de servicio al cliente. 
 
1.2 Misión 
Facilitar el acceso a la información, impulsando el uso de las tecnologías de 
la comunicación, proveer servicios integrales de telecomunicaciones con recursos 
humanos calificados, contribuir con el crecimiento de clientes y colaboradores. 
 
1.3 Visión 
Ser el mejor proveedor de servicios de internet de los cantones orientales en 
cuanto a asistencia técnica hacia los clientes como en calidad de servicio (QoS) con 
alto grado de compromiso social. 
 
1.4 Objetivo de la Empresa 
 Sigsignet es una empresa joven que provee servicios de internet de manera 
inalámbrica al cantón Sígsig así como a sectores y parroquias aledañas que 
estén dentro del rango de cobertura, con una excelente competitividad dentro 
del mercado tecnológico, para así lograr expandirse a diferentes cantones 
donde se vea la necesidad de brindar un mejor servicio. 
 
26 
 
1.5 Estructura de la empresa. 
Sigsignet es una empresa que trabaja con un personal capacitado 
constantemente, por brindar un servicio eficiente y de calidad, su organigrama se 
centra de la siguiente forma, todas entidades subalternas como la Gerencia General, 
Presidente y Representante Legal se rigen a la Junta General de Accionistas. 
 
Dentro de la institución existen los siguientes departamentos: 
 Departamento Networking: Encargado de brindar conectividad, soporte a la 
red de datos, administración del direccionamiento IP, calidad de servicio, 
segmentación de ancho de Banda, Firewall y tareas afines. 
 
 Departamento Soporte & Asistencia al Cliente: Encargado de brindar 
asistencia y soporte básico o primer nivel al cliente, ante eventuales 
inconvenientes que puedan surgir con el servicio o relacionados. 
 
 Departamento Ventas & Marketing: Encargado de la venta de productos y 
servicios de la empresa así como el manejo de publicidad y la imagen de la 
empresa. 
 
 Departamento Financiero.- Encarga de manejar toda la parte contable y 
finanzas de la empresa, así como la asignación de presupuestos para la 
implementación 
 
Figura 1.1. Organigrama de la Empresa Sigsignet. 
Fuente: Sigsignet, Proveedores de Servicio de Internet 2013. 
JUNTA GENERAL DE 
ACCIONISTAS
GERENTE GENERAL PRESIDENTE
DEPARTAMENTO DE 
NETWORKING
DEPARTAMENTO DE 
SOPORTE & 
ASISTENCIA AL 
CLIENTE
VENTAS & MARKETING
DEPARTAMENTO 
FINANCIERO
27 
 
1.6 Productos y Servicios 
Sigsignet cuenta hoy en día con un amplio catálogo de productos y servicios, 
todos los planes de Internet por el momento están disponibles solo para 
cantones aledaños al Sígsig, sin embargo en cuanto a sus servicios se ofertan 
a nivel nacional, el soporte y la asesoría en Radio Enlaces actualmente es uno 
de sus fuertes ya que cuentan con personal calificado y certificado en dicho 
ámbito, así como la consultaría a proveedores de Servicios de Internet 
Inalámbricos. 
 
 
PRODUCTOS & 
SERVICIOS SIGSIGNET
INTERNET BANDA 
ANCHA RESIDENCIAL
INTERNERT 
CORPORATIVO
SOPORTE & ASESORIA
PLAN HOME RESIDENCIAL BASICO 
(512 Kbps 8:1)
PLAN HOME RESIDENCIAL MEDIO
(768 Kbps 8:1)
PLAN HOME RESIDENCIAL FULL
(1 Mbps 8:1)
Hosting
Dominios Genéricos
Radio Enlaces
Consultoría
ENLACES DEDICADOS 
1:1
2:1
 
 
Figura 1.2. Productos y Servicios de la Empresa Sigsignet. 
Fuente: Sigsignet, Proveedores de Servicio de Internet, 2013. 
 
28 
 
Conclusiones del Capítulo I 
 
Culminado el Primer Capítulo, claramente se ha identificado la estructura de 
la empresa, además la variedad de productos y servicios comercializados por 
Sigsignet, ello es un pilar fundamental en cualquier proceso de reingeniería 
ya que generalmente cuando se intenta reestructurar sus servicios en el caso 
de empresas de este tipo cuyo producto es un bien intangible, se puede dar el 
caso de que los mismos de cierta forma se vean afectados, por tal razón su 
importancia en conocer de cierta forma su organización. 
 
29 
 
CAPÍTULO II: FUNDAMENTOS TEORICOS. 
 
Objetivos: 
 
 Entender los fundamentos teóricos básicos acerca de Networking y 
RouterOS necesarios para la realización del estudio y posterior 
implementación. 
 
Objetivos Específicos: 
 
 Comprender los modelos de referencia TCP/IP y OSI junto con los 
principales protocolos de red existentes. 
 Diferenciar el Hardware y Equipamiento necesario en una infraestructura de 
un WISP. 
 Conocer RouterOS, características generales, modelos de licenciamiento y 
servicios disponibles. 
 
 
 
 
 
 
30 
 
2.1. NORMAS, PROTOCOLOS 
Dentro del uso de sistemas informáticos y las redes de Datos o Networking es y ha 
sido necesario siempre el uso de normas y protocolos con el fin de buscar siempre la 
interoperabilidad, evitando el caos por el constante surgimiento de nuevas 
tecnologías en la cual cada una imponía su normas y protocolos es aquí que el uso 
correcto de las mismas y su conocimiento se ha vuelto tan esencial no solo para 
entender su funcionamiento sino como está estructurada muchos aspectos de la 
Internet y las redes de datos en sí. 
 
Una norma o estándar puede contener una especificación que reglamenta procesos y 
productos que garantizan la interoperabilidad o reglamentan mediante una directriz 
un determinado grupo de actividades
1
, en tanto un protocolo se puede entender 
como un conjunto de normas o estándares que permiten el intercambio de 
información a través de un medio
2
 como en el caso de las Redes de datos; sin estos 
dos prácticamente una comunicación adecuada y el intercambio de información seria 
defectuoso por no decir nulo entre diferentes sistemas. 
 
Por ende aplicar el uso de normas, protocolos y más que nada entenderlos tiene gran 
relevancia en el desarrollo y la implementación de sistemas. 
 
2.1.1 PILA DE PROTOCOLOS 
Se entienden como un conjunto de reglas definidas y organizadas en mutuo acuerdo 
entre los diversos participantes de una comunicación definidos en una jerarquía que 
trabajan juntos para llevar a cabo la transmisión de datos ente dos nodos de red o de 
los participantes.
3
 Cabe mencionar la analogía que tiene un alto parecido a la carrera 
de relevos, pero en vez de pasar un testigo, lo que se realiza es transmitir paquetes de 
 
1
 equipoteccelaya, Norma, Estándar, Modelo, 07 de Febrero del 2009, 
http://equipoteccelaya.blogspot.es/1234029360/norma-est-ndar-modelo/ 
2
 WordReference, protocolo-Definición, 3 de Septiembre del 2013, 
http://www.wordreference.com/definicion/protocolo 
3
 Victor Dominguez Caraballo, PILA DE PROTOCOLOS TCP/IP, p 3-12 
31 
 
datos entre un protocolo a otro, de forma adecuada y solventando cualquier error 
entre cada una de las capas, evitando así duplicidad o perdida de información. 
 
 2.1.1.1 MODELO DE REFERENCIA OSI 
Se lo considera como un modelo de referencia netamente con fines educativos no así 
como TCP/IP que se encarga de describir como está establecida la Internet y sus 
fundamentos en sí, el estudio de dicho modelo arranco por el año de 1984 a cargo de 
la Organización Internacional de Estandarización (ISO), en dicho modelo se plantea 
un concepto en base a capas especificando determinados protocolos que se 
distribuyen en cada una de las capas. Las capas son completamente independientes y 
en si el uso del modelo es empleado para en la detección de errores y transferencia de 
datos. 
 
Para una mejor compresión se describe a continuación la estructura de las 7 capas en 
las cuales se encuentra divido el modelo OSI describiendo teóricamente como 
funciona cada una de ellas dentro del proceso de transmisión de datos dentro de una 
red: 
CapaDescripción 
Aplicación Proporciona los servicios utilizados por las aplicaciones para que en 
si todos los usuarios se comuniquen a través de la red, tales como 
transporte de correo electrónico, acceso archivos remotos, 
Directorios, Tareas remotas etc., por ende es aquí inclusive donde se 
especifican los tan hoy conocidos API que no son nada más que un 
conjunto de reglas que permiten que las aplicaciones creadas por los 
usuarios puedan acceder a los servicios de un sistema de Software.
4
 
Presentación Esta capa es la responsable de presentar los datos a la capa de 
aplicación, en determinados casos la capa de presentación es capaz 
de traducir datos de un formato a otro y así se utilicen los formatos 
 
4
 ALARCON HERRERA, ERIKA; CROVETTO HUERTA, CHRISTIAN, Redes de Computadoras 
y Conectividad, Editorial Megabyte, 20 de Diciembre del 2004, p. 193. 
32 
 
adecuados (semántica y la sintaxis) para su transmisión. 
Otras funciones que se delegan a dicha capa son: 
Compresión/Descompresión.- Restar o agregar la cantidad de bits a 
ser transmitidos. 
Encriptación/Desencriptación.-Especificar un nuevo formato a un 
mensaje con la finalidad de mantener la privacidad del mismo. 
Traducción.-En el origen la información es cambiada para que la 
misma sea interpretada por el ordenador, y de igual forma al llegar al 
destino dicho mensaje sea presentado como el original. 
Sesión En esta capa se encarga de establecer el enlace de comunicación 
entre un origen y un destino, utilizando mecanismos que permitan 
controlar que el dialogo y las actividades sean a nivel de aplicación, 
dicha comunicación puede producirse en tres modos de dialogo. 
Simple (Simplex).- Este modo de dialogo especifica que un nodo 
origen transmite de manera y el otro lo recibe de igual forma. 
Semiduplex (Half-Duplex).- Aquí se especifica que un solo nodo 
puede transmitir en un momento dado, y los demás se turnan para 
transmitir. 
Duplex Total(Full Duplex).- Aquí todos los nodos o emisores y 
receptores pude transmitir y recibir simultáneamente , generalmente 
este tipo de comunicación suele requerir de un control de flujo que 
determine que ninguno de los demás dispositivos participantes envié 
datos a mayor velocidad que el otro dispositivo pueda recibir 
 
Cada sesión mantiene 3 fases que son: 
Establecer la conexión: Negocian reglas de comunicación. 
Transferencia de Datos. Inician un dialogo para intercambiar datos. 
33 
 
Liberación de la conexión. Cuando los nodos no necesitan seguir 
comunicados. 
Transporte Se encarga de efectuar el transporte de la data ubicados dentro del 
paquete, además que llegue tal y como fue entregado por el receptor. 
Dentro de esta capa las unidades de información se denominan 
Segmento o Datagrama dependiendo si corresponde a TCP o UDP, 
respectivamente protocolos orientados a conexión y el otro sin 
conexión, además en esta capa se especifican las siguientes 
funciones: 
Control de Errores: Permite que el mensaje llegue desde el origen 
al destino sin perdidas, daños o duplicaciones, efectuándolo end to 
end. 
Control de Flujo: Evita el desbordamiento de paquetes. 
Segmentación: Aquí el mensaje es dividido en varios segmentos 
cada uno con su respectivo identificativo o numeración, 
permitiéndole más tarde que el mensaje al llegar al destino sea 
unificado correctamente, teniendo presente que dicho capa maneja un 
control de errores en el caso de paquetes se extravíen durante el 
camino, se ejecute una petición de reenvió al origen. 
Identificación de Aplicaciones: Es necesario para poder transferir 
todos los flujos de datos a las aplicaciones adecuadas, la capa de 
transporte necesariamente debe asignar un identificador a la 
aplicación como un puerto. 
Red La capa de red cuya actividad principal es llevar los paquetes desde 
el origen a su respectivo destino proporcionándoles un trato 
independiente entre cada uno de ellos, a través del empleo de 
dispositivos de conexión y siguiendo una dirección adecuada por 
medio de Internet, dentro de esta capa las unidades de información 
como se lo menciono anteriormente se denominan paquetes y 
especifican los siguientes subniveles: 
34 
 
Enrutamiento: Permite que los paquetes en camino lleguen al 
destino final por medio de la utilización de dispositivos de 
enrutamiento. 
Direccionamiento: Aquí se agrega un campo nuevo al paquete en a 
dicho campo se le incluye la dirección lógica de origen y destino. 
Enlace de 
Datos 
Encargada de desplazar las tramas de manera ordenada por el enlace 
físico de comunicación hasta el nodo receptor, convirtiendo a la capa 
física en un medio fiable libre de cualquier error, en la misma las 
funciones especificadas de la capa de enlace de datos son: 
- Tramado: Definir tramas, utilizando los bits recibidos y 
dividiéndolos. 
- Control de Acceso al Medio: Indica cuál de los dispositivos 
participantes en la comunicación tiene el control de la 
transmisión. 
- Control de Flujo: Evita el desbordamiento de paquetes del 
lado del receptor, de forma que entre el emisor y receptor 
dichos paquetes viajen a una misma velocidad. 
- Control de Errores: Se utiliza en caso de tramas defectuosas 
o extravió de algunas de ellas, volviéndolas necesariamente a 
ser retransmitidas, también es utilizada para el control de 
duplicidad de tramas por medio de técnicas de detección y 
corrección. 
 
Físico Es la capa que actúa a nivel más bajo de la comunicación y 
comprende aspectos físicos de la red (es decir, cables, hubs, y demás 
dispositivos que comprenden el entorno físico de la red), por medio 
de esta se establece los métodos necesarios para la transmisión de 
datos a través de un medio físico, especificando dos casos en una 
transmisión: 
- Codificación.- Convertir impulsos eléctricos en paquetes. 
35 
 
- Decodificación.- Convertir información binaria o paquetes 
en impulsos eléctricos. 
Tabla 2.1. Modelo OSI y sus Capas. 
Fuente: TEXTOS CIENTIFICOS, TCP/IP y el modelo OSI, 02 de Octubre 
de 2006. 
 
Con dicho modelo de referencia se dispone de un marco de trabajo conceptual del 
que puede servirse cualquiera para comprender el funcionamiento de dispositivos de 
red complejos, como Conmutadores, Puentes e inclusive Routers. 
NIVEL DE APLICACIÓN
Servicios de red a aplicaciones
NIVEL DE PRESENTACION
Presentación de los Datos.
NIVEL DE SESION
Comunicación entre dispositivos de la red.
NIVEL DE TRANSPORTE
Conexión extremo a extremo y fiabilidad 
de los datos.
NIVEL DE RED
Determinación de ruta e IP.
NIVEL DE ENLACE DE DATOS
Direccionamiento Físico (MAC y LLC)
NIVEL DE FISICO
Señal y transmisión binaria.
MODELO REFERENCIA OSI
 
Figura 2.1. Modelo de Referencia OSI 
Fuente: UCOL, Modelo OSI, 07 de Junio de 2001 
http://docente.ucol.mx/al008353/public_html/tarea2.htm 
 
 
36 
 
2.1.1.2 MODELO DE REFERENCIA TCP/IP 
El modelo de referencia TCP/IP no se corresponde con el modelo OSI, el objetivo de 
TCP/IP es más que nada abarcar un determinado conjunto de protocolos de red en los 
que se basa la Internet, determinando un estándar que permita la comunicación 
origen-destino entre diferentes nodos u ordenadores, manteniendo más que nada la 
compatibilidad con cualquier variedad de Sistemas operativos y hardware en sí. 
 
Todos los estándares de TCP/IP se publican a través de una serie de documentos 
denominados (RFC o Requests from comment) o solicitud de comentarios, teniendo 
por objetivo primordial proporcionar información o describir el estado de desarrollo. 
 
TCP/IP especifica 4 niveles que son: 
Capas Descripción 
Interfaz de Red. Corresponde a los niveles físicos y enlace de Datos en el modelo 
OSI, es la encargada de comunicarse directamente con la Red, 
proporcionado la Interfaz entre la arquitectura de Red. 
Internet. Permite realizar el enrutamiento de paquetes entre diferentes 
caminos pertenecientes

Continuar navegando